网络扫描与网络侦察目的
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。
环境&工具
- 系统环境:Kali Linux 2、Windows
- 网络环境:交换网络结构
- 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
被动扫描
用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档
首先我们先来构造一下谷歌语法:
inurl:mit.edu intext:network security filetype:pdf
对照片信息解析:
- 原图:通过照片信息的ip地址可以使用地图搜索软件知道其具体位置
搜索图片拍摄位置
- 若不是原图:由图可知重要信息(letrentehuit cafe brasserie),通过百度搜索可知是一家巴黎的餐厅,然后我们再去地图搜索软件找其具体位置,通过提供的照片对比,确认是否是该餐厅。
手机位置定位
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
- Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看
- iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
下图为查询到的位置信息。
编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。(借助网上工具)
ps:有等号“=”结尾,很明显是Base64解码
地址信息
**问:**内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
之后需要确定202.193.64.34到底是那个网页,发现直接访问不行。所以查询一下这个IP地址。
发现是一个广西桂林电子科技大学的网站,因此是一台苹果设备访问了该网!
问: 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
两者不相同!
原因:106.127.223.67我的内网网址,而当我访问https://whatismyipaddress.com的时,我的数据包需要经过路由器将信息传输到外网当中,所以这个网页中获取的是经过路由器转换后的外网地址。
NMAP使用
NMAP扫描Metasploitable2的端口开放情况
- 准备两台虚拟机,让他们处于同一个网络
- 使用Nmap进行扫描,如图:
NMAP扫描Metasploitable2的操作系统类型
使用nmap -O IP即可扫描操作系统信息。扫描结果如图:
NMAP穷举 Metasploitable2上dvwa的登录账号和密码
通过扫描可知Metasploitable2开放了80的端口
接下来选择nmap自带的http暴力破解工具,输入命令:nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.230.131 -d
其中192.168.230.131为我的ip地址
永恒之蓝-WannaCry蠕虫利用漏洞的相关信息
- 永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
- 永恒之蓝挖矿蠕虫WannaMine就是利用永恒之蓝漏洞进行传播,与WannaCry勒索病毒不同的是,其不再勒索,而是长期潜伏挖矿,会悄悄的耗尽计算机资源。
ZoomEye搜索一个西门子公司工控设备
在ZoomEye中搜索西门子工控设备,点击一个可以看到该IP设备的如下信息
安全隐患:
1、80端口:木马程序可以利用80端口来攻击计算机的,例如Executor、RingZero等。
2、443端口:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。
Winhex简单数据恢复与取证
WinHex修复 elephant.jpg
用WinHex打开图片可看见开头为:00 00 FF
查资料可知JPG的格式为FF D8 FF E0开头,所以我们只需手动改回来即可。
修改成功后还原图如下:
WinHex查看图片smile隐藏信息
用WinHex打开下拉查看:
得到信息:tom is the killer
用数据恢复软件恢复你的U盘中曾经删除的文件
巧用数据恢复软件,(如:数据恢复大师)即可恢复U盘中曾经删除的文件
以上内容为Exception Catch小组的实验成果 * ~ _ ~*
实验总结
1.这次实验操作,虽然内容不算复杂,但量还是挺多的,所以团队之间的分工合作很重要。
2.了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。ZoomEye的搜索功能是真的很强大啊!
3.细心很重要,在使用NMAP与Metasploitable2之间的操作时,输入命令符一定要精确无误。
4.知识储备要有!不懂就要多查找资料,并有一定的记录以防下次忘了。